福建工程学院国脉信息学院实验指导书实验一抓PPP(PAP/CHAP)包及协议分析基础
一、实验目的
1、掌握抓包软件Wireshark的应用
2、掌握交换机路由器仿真环境中抓包工具的应用
3、掌握抓PPP包并能进行分析
4、理解PAP、CHAP协议原理
二、实验环境
Internet协议分析仿真实验平台(Dynamips、SecureCRT等)
三、实验任务
1、Wireshark在Windows中的安装与应用
2、Dynamips的安装与应用
2、路由器串口间的PPP包并进行分析
3、通过抓获的数据包分析PAP、CHAP协议的原理
四、实验步骤
1、Wireshark在Windows中的安装与应用
打开wireshark-win32-1..4.9中文版,进行安装。
点击“next”,进行下一步。
点击“I Agree”,进行下一步。
点击“next”,进行下一步。
点击“Install”,进行安装。
点击“next”,进行下一步。
完成安装,运行程序。
点击dynamic安装包,进入安装界面。
点击next,进入下一步。
同意安装协议,点击I Agree 进入下一步。
使用默认安装名Dynagen,点击instal选项进行安装。
安装已完成,点击Finish完成安装。
安装完成后可以在桌面上看到以下程序。
4.添加硬件
1)打开“控制面板”,双击:添加硬件
点击next,进入下一步。
点击next,进入下一步。
选择“添加新的硬件设备”,点击“下一步”。
选择手动安装,点击“下一步”。
选择“网络适配器”进行安装,点击“下一步”
点击“完成”,添加硬件成功。
打开本地连接2,先“停用”,再“启用”
以记事本方式打开
1).将路由器的运行目录定位:
按上图的标记1,2在D:\创建文件夹sikeVlab;
在文件夹sikeVlab中创建两个文件夹temp,IOS;
在文件夹temp中创建文件夹PPP;
2).把放进文件夹PPP中。
打开Network device list,将“3”部分替代为下面内容。
3).在记事本unzip-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来的idlepc指注释掉,并保存退出。
将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器
3、路由器串口间的PPP包并进行分析
在R1和R2路由器上配置IP地址、保证直连链路的连通性
该接口的默认封装为KDLC封装。
步骤2:改变串行链路两端的接口封装为PPP封装。
实验调试
测试R1和R2之间串行链路的连通性
链路两端封装不同协议
实验2:PAP认证
在实验1基础上继续本实验。首先配置路由器R1,在路由器R2取得验证:1)两端路由器上的串口采用PPP封装,用encapsulation命令:
2)在远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:
3)在中心路由器R2上的串口采用PPP封装:
4)在中心路由器R2上,配置PAP验证:
5)中心路由器R2上为远程路由器R1设置用户名和密码:
以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程路由器:
6)在中心路由器R1上,配置PAP验证:
7)在中心路由器R1上为远程路由器R2设置用户名和密码:
8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:
实验调试
使用命令可以查看ppp认证过程:
实验3:CHAP认证
在实验1基础上继续本实验
1)使用命令为对方配置用户名和密码(两方的密码要相同):
2)路由器的两端串口采用PPP封装,并采用CHAP验证:
上面是CHAP验证的最简单配置,也是实际应用中最常用的配置方式。配置是要求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用本地路由器的名字作为建立PPP连接时的识别符。路由器在收到对方发送过来的询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验证失败,连接无法建立。
用wireshark打开。
4、对抓获的数据包进行分析,说明PAP、CHAP报文的结构
数据为1字节
对chap分析:
编码为 1
标识为 18
长度为 27
数据为 23字节
对pap分析:
编码为 0x22
标识为 0x11
长度为 5
【思考题】
1、请简述网络抓包工具如Wireshark的原理?
Wireshark要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在HUB下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP 列表,交换机维护一个物理口与MAC的表,所以可以欺骗交换机的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换机就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以Wireshark到了。注意这物理口与MAC 的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备支持远程管理,有很多交换机可以设置一个口监听别的口,不过这就要管理权限了。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现Wireshark。Wireshark就是一种能将本地网卡状态设成‘杂